Formation STS SN Académie d Aix-Marseille

Dimension: px
Commencer à balayer dès la page:

Download "Formation STS SN Académie d Aix-Marseille"

Transcription

1 Formation STS SN Académie d Aix-Marseille Durée : 6 h Découverte des réseaux informatiques Détail du module : A la fin de se module, vous serez en mesure de mettre en œuvre et de configurer un réseau informatique étendu. Savoir S7.2. : Concepts fondamentaux des réseaux Types de réseaux : du PAN au WAN Topologies (bus, étoile, etc.) Équipements réseau : connecteur, carte réseau, commutateur, pont, routeur, etc. Modèles de référence (OSI, etc.) Classification et critères déterminants de choix Modèle en couches et protocoles de l Internet : IP, ICMP, ARP, UDP, TCP, etc. Compétences : C4.1 : câbler et/ou intégrer un matériel C4.2 : adapter et/ou configurer un matériel Moyens : Logiciels : Cisco Packet Tracer (téléchargeable : Matériel : PC avec droits administrateur Commutateurs Routeurs Câblage RJ45 Caméra IP Documents : Menu BTS SN Marc Silanus Lycée A. Benoit L Isle sur Sorgue

2 Sommaire 1 Caractéristiques des réseaux Eléments d un réseau Architecture réseau Connexion des périphériques Les supports de transmission Transmission longue distance sur cuivre Classification des réseaux de données Topologie des réseaux Fonctionnement d un réseau Le modèle de référence OSI Comparaison des modèles OSI et TCP/IP Principe de l adressage et de l encapsulation Adressage IPv Nécessité Attribution Passerelle par défaut Constitution d une adresse IPv Masque de sous-réseau Les anciennes classes réseau Plages d adresse IPv4 exclues de l adressage des hôtes Exercices : Adressage IP Définition de l adresse réseau Calcul du nombre d hôtes disponible Calcul des adresses réseau, d hôte et de diffusion Calcul de la plage d adresse utilisable pour les hôtes et de l adresse de diffusion Principe du routage Principe du nommage Service DNS (Domaine Name System) Chemin suivit par l information La commande ping La commande traceroute (tracert) Notions de base sur la création de sous-réseaux Nombre de sous-réseaux Le nombre d hôtes Exercice Découpage des réseaux à des tailles appropriées Marc Silanus Lycée A. Benoit L Isle sur Sorgue

3 3.10 TP Création d un réseau étendu Objectif du TP Qu allez-vous apprendre? A quoi cela va t-il vous servir? De quelles connaissances avez-vous besoin? Quel est le matériel dont vous avez besoin? Fichiers de TP Architecture client/serveur Définition Serveurs Principaux services et protocoles associés Service de configuration TCP/IP automatique : protocole DHCP Service de partage de fichiers : protocole SMB Service web : protocole http Service de transfert de fichier : protocole FTP TP Services réseaux Objectif du TP Qu allez-vous apprendre? A quoi cela va t-il vous servir? De quelles connaissances avez-vous besoin? Quel est le matériel dont vous avez besoin? Fichiers de TP Références Marc Silanus Lycée A. Benoit L Isle sur Sorgue

4 1 Caractéristiques des réseaux 1.1 Eléments d un réseau BTS SN Découverte des réseaux informatiques Un réseau est constitué de périphériques, de supports et de services reliés par des règles et qui collaborent pour envoyer des messages. Le terme messages sert à désigner des pages Web, des courriels, des messages instantanés, des appels téléphoniques et toutes autres formes de communication prises en charge par le réseau. L étude des réseaux fait largement appel aux représentations graphiques et des symboles sont couramment employés pour représenter les périphériques réseau et leurs connexions. On distingue deux types de périphériques : Les périphériques terminaux : Serveurs, Ordinateurs de bureau, Ordinateurs portables, Imprimantes, Téléphones IP, PDA, web phone, Les périphériques intermédiaires : Commutateur (périphérique le plus couramment utilisé pour interconnecter des réseaux locaux), Pare-feu (assure la sécurité du réseau), Routeur (contribue à orienter les messages transitant sur un réseau), Routeur sans fil (type particulier de routeur souvent présent dans les réseaux familiaux), Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne présentent peutêtre pas d intérêt pour la discussion en cours) Les connexions : Filaires (câble droit, croisé, téléphonique, série, ), Sans-fil (WiFi, GSM, GPRS, Bluetooth, ZigBee, ), Optique (fibre monomode, multimode, ). Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 1 sur 37

5 Pour envoyer et recevoir des messages divers et variés on utilise des applications informatiques qui ont besoin que le réseau leur fournisse certains services. Ces services sont régis par des règles, ou protocoles. Aujourd hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux privés et professionnels, mais il est aussi le principal protocole d Internet. C est en effet le protocole TCP/IP qui définit les règles de formatage, d adressage et de routage utilisés pour veiller à ce que les messages soient livrés aux destinataires appropriés. Les services de haut niveau tels que le World Wide Web, les messageries électroniques, les messageries instantanées et la téléphonie sur IP répondent à des protocoles normalisés. Avant d être envoyés vers leurs destinations, tous les types de messages doivent être convertis en bits, c està-dire en signaux numériques codés en binaire. Ceci est obligatoire quel que soit le format d origine du message : texte, vidéo, audio ou données informatiques, et quelque soit le service sollicité. 1.2 Architecture réseau Les réseaux doivent d une part prendre en charge une large gamme d applications et de services et d autre part fonctionner sur de nombreux types d infrastructures physiques. Dans le contexte actuel, l expression «architecture réseau» désigne aussi bien les technologies prenant en charge l infrastructure que les services programmés et les protocoles qui déplacent les messages dans l infrastructure. Alors qu Internet, et les réseaux en général, évoluent, nous découvrons que les architectures sous-jacentes doivent prendre en considération quatre caractéristiques de base si elles veulent répondre aux attentes des utilisateurs : tolérance aux pannes, évolutivité, qualité de service et sécurité. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 2 sur 37

6 Tolérance aux pannes : BTS SN Découverte des réseaux informatiques Comme des millions d utilisateurs attendent d Internet qu il soit constamment disponible, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant aux pannes est un réseau qui limite l impact des pannes du matériel et des logiciels et qui peut être rétabli rapidement quand des pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins, redondantes entre la source et la destination d un message. En cas de défaillance d une liaison (ou chemin), les processus s assurent que les messages sont instantanément routés sur une autre liaison et ceci de manière totalement transparente pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures physiques que les processus logiques qui dirigent les messages sur le réseau sont conçus pour prendre en charge cette redondance. Il s agit d une caractéristique essentielle des réseaux actuels. Évolutivité : Un réseau évolutif est en mesure de s étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n affecte les performances du service fourni aux utilisateurs existants. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 3 sur 37

7 Qualité de service (QOS) Les transmissions audio et vidéo en direct exigent un niveau de qualité constant et un service ininterrompu qui n était pas indispensable aux applications informatiques traditionnelles. La qualité de ces services est évaluée par rapport à la qualité que l on obtiendrait en assistant en personne à la même présentation audio ou vidéo. Les réseaux audio et vidéo traditionnels sont conçus pour ne prendre en charge qu un seul type de transmission. Ils peuvent donc offrir un niveau de qualité acceptable. Sur un réseau convergent, les services nécessitant un haut niveau de qualité de service seront prioritaires devant les autres. Les périphériques intermédiaires qui assurent la qualité de service gèrent des files d attentes selon le niveau de priorité des messages. Ainsi, les messages d un service de voix sur IP seront prioritaires devant ceux d un service de transaction financière, eux-mêmes prioritaires devant ceux du service web. Sécurité L infrastructure réseau, les services et les données contenues par un réseau relié à des ordinateurs sont des actifs personnels et professionnels essentiels. Toute compromission de l intégrité de ces actifs pourrait avoir de graves conséquences professionnelles et financières. En matière de sécurité des réseaux, deux points doivent être pris en considération pour éviter des conséquences graves : la sécurité de l infrastructure réseau et la sécurité du contenu. Sécuriser l infrastructure réseau implique de sécuriser matériellement les périphériques qui assurent la connectivité du réseau et d empêcher tout accès non autorisé au logiciel de gestion qu ils hébergent. Sécuriser le contenu consiste à protéger les informations contenues dans les paquets transmis sur le réseau ainsi que les informations stockées sur des périphériques reliés au réseau en les cryptant. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 4 sur 37

8 2 Connexion des périphériques 2.1 Les supports de transmission BTS SN Découverte des réseaux informatiques Le cuivre : câbles coaxiaux ou à paires torsadées Divers organismes de normalisation contribues à la définition des propriétés physiques, électriques et mécaniques des supports disponibles pour différentes communications de données. Ces spécifications garantissent que les câbles et connecteurs fonctionnent comme prévu avec différentes mises en œuvre. Par exemple, des normes pour les supports en cuivre sont définies pour : Le type de câblage en cuivre utilisé La bande passante de la communication Le type de connecteurs utilisés Le brochage et les codes couleur des connexions avec le support La distance maximale du support Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 5 sur 37

9 Le verre : fibre optique BTS SN Découverte des réseaux informatiques Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des impulsions lumineuses de la source à la destination. Les bits sont codés sur la fibre comme impulsions lumineuses. Le câblage en fibre optique prend en charge des débits de bande passante de données brutes très élevés. Des lasers ou des diodes électroluminescentes (DEL) génèrent les impulsions lumineuses utilisées pour représenter les données transmises sous forme de bits sur le support. Des dispositifs à semi-conducteur électronique appelés photodiodes détectent les impulsions lumineuses et les convertissent en tensions qui peuvent ensuite être reconstituées en trames de données. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 6 sur 37

10 Ondes électromagnétiques : sans fil BTS SN Découverte des réseaux informatiques Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que support réseau, la transmission sans fil n est pas limitée aux conducteurs ou voies d accès, comme les supports en cuivre et à fibre optique. Les technologies de communication de données sans fil fonctionnent bien dans les environnements ouverts. Cependant, certains matériaux de construction utilisés dans les bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. De plus, la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types d éclairages fluorescents, les fours à micro-ondes et d autres communications sans fil. En outre, la couverture de communication sans fil n exigeant aucun accès à un fil physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un composant essentiel de l administration de réseau sans fil. 2.2 Transmission longue distance sur cuivre Un signal transmis en bande de base se dégrade rapidement à la distance. Ainsi les normes de câblage imposent une longueur maximale de 100 m pour une connexion directe sans amplification du signal. Lorsque la longueur entre émetteur et récepteur devient trop importante, on utilise de manière quasigénérale la solution de la modulation. Une liaison télé-informatique classique (en modulation) est représentée ci-dessous : Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 7 sur 37

11 2.3 Classification des réseaux de données BTS SN Découverte des réseaux informatiques On peut faire une première classification des réseaux de données à l'aide de leur taille. Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeurs,...) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques. Certains réseaux industriels sont aussi appelés bus de terrain ou réseau de terrain. Un réseau personnel (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique... Un cluster est un groupe d'unités centrales reliées entre elles de manière à agir comme un seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul distribué. Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise. Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans une même ville, par exemple les différents sites d'une université ou d'une administration, chacun possédant son propre réseau local. Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 8 sur 37

12 Un réseau de terrain permet à des systèmes électronique de communiquer entre eux sur des distances pouvant aller jusqu à quelques km (électronique dans les véhicules, ateliers, usines, bâtiments, ouvrages d arts ). Les éléments reliés au réseau sont des calculateurs, automates, capteurs, actionneurs,. Il existe deux types de réseaux de terrain : les standards de fait (Interbus-S, ASI, Lonworks) et les standards internationaux (WorldFip, Profibus, ). Tous les réseaux de terrain ont un ancêtre commun : la boucle de courant 4-20mA. En milieux industriel, de nombreux type de réseaux de données sont mis en œuvre. On utilise le modèle de la pyramide CIM (Computer Integrated Manufacturing) pour déterminer la meilleure stratégie d implantation en fonction du volume et du type de données à traiter, du nombre de nœuds à interconnecter et du besoin de rapidité de transmission. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 9 sur 37

13 2.4 Topologie des réseaux BTS SN Découverte des réseaux informatiques La manière dont sont interconnectées les machines est appelée «topologie». On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la «topologie logique». La topologie logique représente la manière dont les données transitent dans les câbles. Aujourd hui, la topologie logique la plus courante est Ethernet. Les principales topologies physiques sont les topologies en bus, en étoile et en anneau. Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau. Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. Cette topologie est obsolète dans les réseaux de données mais couramment utilisé dans les réseaux de terrain. Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé switch (commutateur). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du commutateur sans pour autant paralyser le reste du réseau. Topologie en anneau Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement. En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole. Sur les réseaux de données, c est la topologie en étoile qui la plus répandue. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 10 sur 37

14 3 Fonctionnement d un réseau 3.1 Le modèle de référence OSI BTS SN Découverte des réseaux informatiques Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocoles privés (SNA d'ibm, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était pas établie. Cette norme établie par l'international Standard Organization (ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts). Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents. Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. 7- Application 6- Présentation 5- Session 4- Transport 3- Routage 2- Liaison 1- Physique La couche application permet d'obtenir une connectivité de bout en bout entre des individus dans le réseau humain à l'aide de réseau de données. La couche présentation fournit une représentation commune des données transférées entre des services de la couche application. La couche session fournit des services à la couche présentation pour organiser son dialogue et gérer l'échange de données. La couche transport définit des services pour segmenter, transférer et rassembler les données de communications individuelles entre périphériques finaux. La couche réseau fournit des services pour échanger les parties de données individuelles sur le réseau entre des périphériques terminaux identifiés. Les protocoles de la couche liaison de données décrivent des méthodes d'échanges de trames de données entre des périphériques sur un support commun. Les protocoles de la couche physique décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant d'activer, de gérer et de désactiver des connexions physiques pour la transmission de bits vers et depuis un périphérique réseau. Malheureusement, du fait de la rapidité avec laquelle Internet basé sur TCP/IP a été adopté, ainsi que de la vitesse avec laquelle il s est développé, le développement et l acceptation de la suite de protocoles OSI sont restés à la traîne. Même si peu de protocoles développés à l aide des spécifications OSI font l objet d une utilisation répandue aujourd hui, le modèle OSI à sept couches a apporté des contributions essentielles au développement d autres protocoles et produits pour tous les types de nouveaux réseaux. 3.2 Comparaison des modèles OSI et TCP/IP Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d accès réseau et la couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui doivent intervenir au niveau de ces couches. Au niveau de la couche d accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procédures nécessaires à l accès aux supports et des moyens physiques pour envoyer des données à travers un réseau. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 11 sur 37

15 Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d accès réseau et la couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui doivent intervenir au niveau de ces couches. Au niveau de la couche d accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procédures nécessaires à l accès aux supports et des moyens physiques pour envoyer des données à travers un réseau. Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4 du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout dans le monde pour traiter et documenter la plage des processus qui interviennent dans tous les réseaux de données afin d adresser et d acheminer des messages à travers un interréseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalité décrite à la couche 3. La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou des fonctions générales qui gèrent des conversations individuelles entre des hôtes source et de destination. Ces fonctions incluent l accusé de réception, la reprise sur erreur et le séquencement. À cette couche, les protocoles TCP/IP de contrôle de transmission et UDP fournissent les fonctionnalités nécessaires. La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques à plusieurs applications d utilisateur final. Les couches 5, 6 et 7 du modèle OSI sont utilisées en tant que références pour les développeurs et les éditeurs de logiciels d application, afin de créer des produits qui doivent accéder aux réseaux pour des communications. 3.3 Principe de l adressage et de l encapsulation Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation et d encapsulation de données pour la transmission sur le réseau. Un flux de données envoyé depuis une source vers une destination peut être divisé en parties et entrelacé avec des messages transmis depuis d autres hôtes vers d autres destinations. À n importe quel moment, des milliards de ces parties d informations se déplacent sur un réseau. Il est essentiel que chaque donnée contienne les informations d identification suffisantes afin d arriver à bonne destination. Il existe plusieurs types d adresses qui doivent être incluses pour livrer correctement les données depuis une application source exécutée sur un hôte à l application de destination correcte exécutée sur un autre. En utilisant le modèle OSI comme guide, nous apercevons les différents identificateurs et adresses nécessaires à chaque couche. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 12 sur 37

16 Exemple : Un utilisateur veut envoyer un message (mail) conformément au schéma ci-dessous. Couche Application Repérage de l'application Codage du contenu Couche Transport Découpage en segments Indication des ports sources et destination Couche Internet Découpage en paquets Indication des adresses IP sources et destination Données : Datagramme (UDP) : Segment (TCP) : Paquet : Couche Accès Réseau Indication des adresses MAC sources et destination. Expédition des trames Trame 3.4 Adressage IPv Nécessité Tous les périphériques appartenant à un même réseau doivent être identifiés de manière unique. Bien que la majorité des adresses d hôte IPv4 soient des adresses publiques utilisées dans les réseaux accessibles sur Internet, d autres blocs d adresses sont attribués à des réseaux qui ne nécessitent pas d accès à Internet, ou uniquement un accès limité. Ces adresses sont appelées des adresses privées. Les blocs d adresses d espace privé, comme illustrés, sont réservés aux réseaux privés. L utilisation de ces adresses ne doit pas forcément être unique entre des réseaux externes. En règle générale, les hôtes qui ne nécessitent pas d accès à Internet peuvent utiliser les adresses privées sans limitation. Toutefois, les réseaux internes doivent configurer des schémas d adressage réseau pour garantir que les hôtes des réseaux privés utilisent des adresses IP qui sont uniques au sein de leur environnement de réseau. Plusieurs hôtes de réseaux différents peuvent utiliser les mêmes adresses d espace privé. Les paquets qui utilisent ces adresses comme source ou destination ne doivent pas être visibles sur Internet. Le routeur ou le périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire ces adresses. Même si ces paquets parvenaient sur Internet, les routeurs ne disposeraient pas de routes pour les acheminer vers le réseau privé en question. Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes d un réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT (Network Address Translation), ces services peuvent être mis en œuvre sur un périphérique situé en périphérie du réseau privé. Les services NAT permettent aux hôtes du réseau «d emprunter» une adresse publique pour communiquer avec des réseaux externes. Bien que les services NAT soient associés à des limitations et à des problèmes de Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 13 sur 37

17 performances, ils permettent aux clients de nombreuses applications d accéder à des services sur Internet, sans difficulté majeure. Dans la plupart des réseaux de données, l immense majorité des hôtes sont des périphériques finaux, tels que des ordinateurs, des téléphones IP, des imprimantes et des assistants numériques personnels. Dans la mesure où ces hôtes représentent le plus grand nombre de périphériques au sein d un réseau, le plus grand nombre d adresses doit leur être attribué Attribution Les adresses IP peuvent être attribuées de manière statique ou de manière dynamique. Attribution statique d adresses Avec ce type d attribution, l administrateur réseau doit configurer manuellement les informations de réseau pour un hôte, comme indiqué dans la figure. Ces informations comportent, au minimum, l adresse IP, le masque de sous-réseau et la passerelle par défaut. Les adresses statiques présentent certains avantages sur les adresses dynamiques. Par exemple, elles conviennent pour les imprimantes, les serveurs et d autres périphériques réseau, qui doivent être accessibles pour les clients d un réseau. Si les hôtes ont l habitude d accéder à un serveur à une adresse IP particulière, cela peut poser des problèmes en cas de modification de cette adresse. De plus, l attribution statique des informations d adressage permet de mieux contrôler les ressources réseau. Toutefois, la configuration IP sur chaque hôte prend du temps. Lorsque l adressage IP statique est utilisé, il convient de tenir à jour une liste exacte des adresses IP attribuées à chaque périphérique. Ces adresses étant permanentes, en principe, elles ne seront pas réutilisées. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 14 sur 37

18 Attribution dynamique d adresses En raison des difficultés associées à la gestion des adresses statiques, les périphériques des utilisateurs se voient attribuer leur adresse de manière dynamique, à l aide du protocole DCHP (Dynamic Host Configuration Protocol), comme indiqué dans la figure. Le protocole DHCP permet l attribution automatique des informations d adressage, telles que l adresse IP, le masque de sous-réseau, la passerelle par défaut et d autres paramètres. La configuration du serveur DHCP nécessite qu un bloc d adresses appelé pool d adresses soit défini de manière à être attribué aux clients DHCP d un réseau. Les adresses attribuées à ce pool doivent être définies de manière à exclure toutes les adresses utilisées pour les autres types de périphérique. Le protocole DHCP est généralement la méthode d attribution d adresses IP privilégiée pour les réseaux de grande taille, car le personnel de support du réseau est dégagé de cette tâche et le risque d erreur de saisie est quasiment éliminé. L autre avantage de l attribution dynamique réside dans le fait que les adresses ne sont pas permanentes pour les hôtes, elles sont uniquement «louées» pour une certaine durée. Si l hôte est mis sous tension ou retiré du réseau, son adresse est renvoyée au pool et sera réutilisée. Cela est particulièrement intéressant pour les utilisateurs mobiles qui se connectent et se déconnectent d un réseau. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 15 sur 37

19 3.4.3 Passerelle par défaut BTS SN Découverte des réseaux informatiques La passerelle, également appelée passerelle par défaut, est requise pour envoyer un paquet en dehors du réseau local. Au sein d un même réseau, les hôtes communiquent entre eux sans nécessiter de périphérique intermédiaire. Quand un hôte doit communiquer avec un autre réseau, un périphérique intermédiaire sert de passerelle avec l autre réseau. Cette passerelle est une interface de routeur connectée au réseau local. L interface de la passerelle a une adresse IP appartenant au réseau auquel elle est connectée. Les hôtes sont configurés pour reconnaître cette adresse comme étant leur passerelle Constitution d une adresse IPv4 Une adresse IPv4 est composée de 4 octets soit 32 bits. La notation couramment utilisée pour représenter ces adresses est notation «décimale pointée». Par exemple, l adresse est exprimée en format décimal pointé de la manière suivante : Parties réseau et hôte Pour chaque adresse IPv4, une partie des bits d ordre haut représente l adresse réseau. Au niveau de la couche 3, un réseau se définit par un groupe d hôtes dont la partie adresse réseau de l adresse contient la même configuration binaire. Bien que l ensemble des 32 bits définisse l adresse IPv4 d un hôte, un nombre variable de bits constitue la partie hôte de l adresse. Le nombre de bits contenus dans la partie hôte détermine le nombre d hôtes possible sur un réseau. Par exemple, si un réseau particulier doit contenir au minimum 200 hôtes, il faut utiliser suffisamment de bits dans la partie hôte pour pouvoir représenter au moins 200 configurations binaires différentes. Pour attribuer une adresse unique à 200 hôtes, il convient d utiliser le dernier octet dans son intégralité. Avec 8 bits, nous pouvons obtenir un total de 256 configurations binaires différentes. Nous en déduisons que les bits des trois premiers octets représentent la partie réseau. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 16 sur 37

20 3.4.5 Masque de sous-réseau Pour définir les parties réseau et hôte d une adresse, les périphériques utilisent une configuration de 32 bits appelée «masque de sous-réseau». Le masque de sous-réseau s exprime dans le même format décimal pointé que celui de l adresse IPv4. Le masque de sous-réseau est créé en plaçant le nombre binaire 1 dans chaque position de bit qui représente la partie réseau et en plaçant le nombre binaire 0 dans chaque position de bit qui représente la partie hôte. Le masque de sous-réseau est aussi appelé «préfixe». Ce dernier un nombre de 0 à 32 qui représente le nombre de bits à 1 dans le masque de sous-réseau. Il représente la même chose : la partie réseau d une adresse. Par exemple, le préfixe /24, correspondant au masque de sous-réseau ( ). Les bits restants (à droite) du masque de sous-réseau sont des zéros, et indiquent l adresse de l hôte sur le réseau. Exemple : Déterminer l adresse de réseau de l hôte /20 Pour déterminer l adresse du réseau auquel appartient un hôte, on effectue le masquage de son adresse IP par son masque de sous-réseau. Le masquage est obtenu en effectuant une opération AND bit à bit entre les deux adresses : Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 17 sur 37

21 AND Partie réseau. Tous les hôtes du réseau doivent avoir cette partie de l adresse en commun Partie hôte. Chaque hôte du réseau doit avoir un numéro unique dans cette partie de l adresse. Conclusion : L hôte /20 fait partie du réseau /20 Ce réseau a les caractéristiques suivantes : L adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle permet de transmettre des données à l ensemble des hôtes d un réseau. Pour cela, un hôte peut envoyer un seul paquet adressé à l adresse de diffusion du réseau. L adresse de diffusion correspond à la plus grande adresse de la plage d adresses d un réseau. Il s agit de l adresse dans laquelle les bits de la partie hôte sont tous des «1» Les anciennes classes réseau À l origine, la spécification RFC1700 regroupait les plages d adresses en classes appelées classe A, B et C. Elle a également établi des adresses de classe D (multidiffusion) et de classe E (expérimentales). Remarque : Un hôte peut établir une connexion de type : Monodiffusion (unicast) : «Je parle directement à quelqu un». Diffusion (broadcast) : «Je parle à tout le monde». Multidiffusion (multicast) : «Je parle à un groupe restreint». Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 18 sur 37

22 Les classes d adresse monodiffusion A, B et C définissaient des réseaux d une certaine taille, ainsi que des blocs d adresses particuliers pour ces réseaux. Une entreprise ou une administration se voyait attribuer un bloc d adresses entier de classe A, B ou C. L utilisation de l espace d adressage s appelait adressage par classe. Blocs d adresses A Un bloc d adresses de classe A a été créé pour prendre en charge les réseaux de très grande taille, comportant plus de 16 millions d adresses d hôte. Les adresses IPv4 de classe A utilisaient un préfixe /8 invariable, le premier octet indiquant l adresse réseau. Les trois octets restants correspondaient aux adresses d hôte. Afin de réserver un espace d adresses aux classes d adresse restantes, le bit de poids fort de l octet de valeur supérieure devait être un zéro dans toutes les adresses de classe A. De ce fait, seuls 128 réseaux de classe A, de /8 à /8, étaient possibles, avant de se servir des blocs d adresses réservées. Bien que les adresses de classe A réservaient la moitié de l espace d adressage, elles ne pouvaient être attribuées qu à 120 entreprises ou administrations, en raison de leur limite de 128 réseaux. Blocs d adresses B L espace d adressage de classe B a été créé pour répondre aux besoins des réseaux de taille moyenne ou de grande taille, comportant plus de hôtes. Les adresses IP de classe B utilisaient les deux premiers octets pour indiquer l adresse réseau. Les deux octets suivants correspondaient aux adresses d hôte. Comme avec la classe A, l espace d adressage pour les classes d adresses restantes devait être réservé. Pour les adresses de classe B, les deux bits de poids fort du premier octet étaient 10. Cela limitait le bloc d adresses de la classe B à / /16. Les classes B étaient attribuées plus efficacement que les adresses de classe A, car elles répartissaient 25 % de l espace d adressage IPv4 total entre environ réseaux. Blocs d adresses C L espace d adressage de la classe C était le plus disponible des anciennes classes d adresses. Cet espace d adressage était réservé aux réseaux de petite taille, comportant 254 hôtes au maximum. Les blocs d adresses de classe C utilisaient le préfixe /24. Ainsi, un réseau de classe C ne pouvait utiliser que le dernier octet pour les adresses d hôte, les trois premiers octets correspondant à l adresse réseau. Les blocs d adresses de classe C réservaient l espace d adressage à la classe D (multidiffusion) et à la classe E (expérimentales) à l aide d une valeur fixe de 110 pour les trois bits les plus significatifs du premier octet. Cela limitait le bloc d adresses de classe C à / /16. Bien qu il occupait seulement 12,5 % de l espace d adressage IPv4 total, il pouvait attribuer des adresses à 2 millions de réseaux. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 19 sur 37

23 Limites de l adressage par classe Les besoins de certaines entreprises ou organisations n étaient pas toujours couverts par ces trois classes. L attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4. Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de adresses. Bien que ce système par classe ait été abandonné à la fin des années 90, il n a pas entièrement disparu dans certains des réseaux modernes. Par exemple, lorsque vous attribuez une adresse IPv4 à un ordinateur, le système d exploitation examine l adresse en question pour déterminer si elle appartient à la classe A, B ou C. Le système d exploitation devine ensuite le préfixe utilisé par cette classe et attribue le masque de sous-réseau correspondant. Quelques protocoles de routage font également ce type de supposition de masque. Lorsque ces protocoles de routage reçoivent une route annoncée, ils peuvent prévoir la longueur de préfixe en fonction de la classe de l adresse Plages d adresse IPv4 exclues de l adressage des hôtes Pour diverses raisons, certaines adresses ne peuvent pas être attribuées à des hôtes. D autres le peuvent, mais avec des restrictions concernant la façon dont les hôtes interagissent avec le réseau. Adresses réseau et de diffusion La première et la dernière adresse ne peuvent pas être attribuées à des hôtes. Il s agit respectivement de l adresse réseau et de l adresse de diffusion. Route par défaut La route IPv4 par défaut est représentée de la manière suivante : La route par défaut est utilisée comme route «dernier recours» lorsqu aucune route plus spécifique n est disponible. L utilisation de cette adresse réserve également toutes les adresses de la plage ( /8). Bouclage L adresse de bouclage IPv est une autre adresse réservée. Il s agit d une adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. L adresse de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur le même périphérique, de communiquer entre eux. En utilisant l adresse de bouclage à la place de l adresse d hôte IPv4 attribuée, deux services actifs sur le même hôte peuvent contourner les couches les plus basses de la pile TCP/IP. Vous pouvez également envoyer une requête ping à l adresse de bouclage afin de tester la configuration TCP/IP de l hôte local. Bien que seule l adresse soit utilisée, les adresses de la plage sont réservées. Toutes les adresses de cette plage sont envoyées en boucle sur l hôte local. Aucune des adresses de cette plage ne devrait jamais apparaître sur un réseau quel qu il soit. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 20 sur 37

24 Adresses locales-liens Les adresses IPv4 du bloc d adresses à ( /16) sont conçues pour être des adresses locales-liens. Elles peuvent être automatiquement attribuées à l hôte local par le système d exploitation, dans les environnements où aucune configuration IP n est disponible. Celles-ci peuvent être utilisées dans un réseau Peer to peer de petite taille ou pour un hôte qui ne peut pas obtenir d adresse automatiquement auprès d un serveur DHCP. Les adresses de multidiffusion Les adresses de multidiffusion IPv4 du bloc sont des adresses de liaison locales réservées. Ces adresses s appliquent aux groupes de multidiffusion d un réseau local. Les adresses expérimentales La plage d adresses expérimentales IPv4 s étend de à Actuellement, ces adresses sont répertoriées comme étant réservées pour une utilisation future (RFC 3330). Cela laisse à penser qu elles pourraient être converties en adresses utilisables. Pour l instant, leur utilisation dans des réseaux IPv4 n est pas permise. Toutefois, ces adresses pourraient s appliquer à la recherche. Les adresses publiques Les adresses publiques sont routables sur internet et ne peuvent par conséquent pas être utilisées sur un réseau privé. Ces adresses étaient à l origine réparties sur les trois classes de monodiffusion (A, B et C). Finalement, Les seules adresses utilisables dans un réseau privé sont les suivantes : à ( /8) à ( /12) à ( /16) 3.5 Exercices : Adressage IP Définition de l adresse réseau S exercer : CCNA1 Notion de base sur les réseaux exercices chapitre Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 21 sur 37

25 3.5.2 Calcul du nombre d hôtes disponible BTS SN Découverte des réseaux informatiques S exercer : CCNA1 Notion de base sur les réseaux exercices chapitre Calcul des adresses réseau, d hôte et de diffusion S exercer : CCNA1 Notion de base sur les réseaux exercices chapitre Calcul de la plage d adresse utilisable pour les hôtes et de l adresse de diffusion S exercer : CCNA1 Notion de base sur les réseaux exercices chapitre Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 22 sur 37

26 3.6 Principe du routage BTS SN Découverte des réseaux informatiques Si l hôte de destination se trouve sur le même réseau que l hôte source, le paquet est acheminé entre les deux hôtes sur le support local sans nécessiter de routeur. Cependant, si l hôte de destination et l hôte source ne se trouvent pas sur le même réseau, le réseau local achemine le paquet de la source vers son routeur de passerelle. Le routeur examine la partie réseau de l adresse de destination du paquet et achemine le paquet à l interface appropriée. Si le réseau de destination est connecté directement à ce routeur, le paquet est transféré directement vers cet hôte. Si le réseau de destination n est pas connecté directement, le paquet est acheminé vers un second routeur qui constitue le routeur de tronçon suivant. Le transfert du paquet devient alors la responsabilité de ce second routeur. De nombreux routeurs ou sauts tout au long du chemin peuvent traiter le paquet avant qu il n atteigne sa destination. Aucun paquet ne peut être acheminé sans route. Que le paquet provienne d un hôte ou qu il soit acheminé par un routeur intermédiaire, le routeur a besoin d une route pour savoir où l acheminer. S il n existe aucune route vers un réseau de destination, le paquet ne peut pas être transféré. Les routeurs utilisent des tables de routage qui contiennent les routes qu ils connaissent. Ces tables peuvent être construites manuellement (routage statique) ou automatiquement (routage dynamique). Dans ce cas, les routeurs s appuient sur des protocoles spécifiques comme le protocole RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path First),. Le réseau de destination peut être éloigné de la passerelle par un certain nombre de routeurs ou de sauts. La route vers ce réseau n indique que le routeur de tronçon suivant vers lequel le paquet doit être transféré, et non le routeur final. Le processus de routage utilise une route de la table de routage pour mapper l adresse du réseau de destination au tronçon suivant, puis transfère le paquet à cette adresse de tronçon suivant. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 23 sur 37

27 3.7 Principe du nommage Service DNS (Domaine Name System) Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce qui leur permet de participer à l envoi et à la réception de messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. Pour cette raison, des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites. Sur Internet, ces noms de domaine (par exemple, sont beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple, , l adresse numérique du serveur de Cisco). De plus, si Cisco décide de changer d adresse numérique, ce changement est transparent pour l utilisateur car le nom de domaine demeure La nouvelle adresse est simplement liée au nom de domaine existant et la connectivité est maintenue. Lorsque les réseaux étaient de petite taille, il était simple de maintenir le mappage entre les noms de domaine et les adresses qu ils représentaient. Cependant, les réseaux étant aujourd hui de plus grande taille et le nombre de périphériques plus élevé, ce système manuel ne fonctionne plus. Le protocole DNS (Domain Name System) a été créé afin de permettre la résolution des adresses pour ces réseaux. Il utilise un ensemble distribué de serveurs qui assurent un service automatisé pour associer les noms des ressources à l adresse réseau numérique requise. Il est impossible de stocker les données DNS du monde entier sur une seule machine. C'est pour cela qu'on été mis en place les délégations : Chaque serveur ne connait que la zone qui lui a été déléguée mais sait comment accéder au reste du monde. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 24 sur 37

28 3.8 Chemin suivit par l information La commande ping BTS SN Découverte des réseaux informatiques La commande ping est un utilitaire qui permet de tester une connectivité IP entre des hôtes. Elle envoie des demandes de réponse à une adresse hôte spécifiée. Elle utilise un protocole de couche 3 qui fait partie de la suite de protocoles TCP/IP appelée ICMP (Internet Control Message Protocol). Elle utilise un datagramme ICMP Echo Request. Si l hôte, à l adresse spécifiée, reçoit une demande Echo, il répond par un datagramme ICMP Echo Reply. Pour chaque paquet envoyé, la commande ping mesure la durée de réception de la réponse. Au fur et à mesure de la réception des réponses, la commande ping affiche l intervalle de temps écoulé entre le moment où la requête ping a été envoyée et le moment de réception de la réponse. Cela permet de mesurer les performances du réseau. La commande ping a une valeur de délai d attente pour la réponse. Si la réponse n est pas reçue dans le délai imparti, la commande ping abandonne l opération et affiche un message indiquant que la réponse n a pas été reçue. Une fois toutes les requêtes envoyées, l utilitaire ping présente la sortie des résultats avec un récapitulatif des réponses. Cette sortie indique le taux de réussite et le délai moyen aller-retour, jusqu à la destination. C :>ping Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 25 sur 37

29 3.8.2 La commande traceroute (tracert) BTS SN Découverte des réseaux informatiques La commande traceroute (tracert) est un utilitaire qui permet d identifier le chemin entre des hôtes. L analyse du chemin génère une liste de sauts qui ont été traversés sur le trajet. Cette liste peut fournir d importantes informations pour la vérification et le dépannage. Si les données parviennent à destination, l analyse du chemin répertorie tous les routeurs rencontrés sur le chemin. Si les données n atteignent pas un des sauts sur leur parcours, l adresse du dernier routeur qui a répondu à l analyse est renvoyée. Elle indique, soit l endroit où le problème est survenu, soit l endroit où des restrictions de sécurité s appliquent. La commande traceroute utilise une fonction de durée de vie dans l en-tête de la couche 3 et le message ICMP Time Exceeded (Dépassement du délai). Le champ TTL permet de limiter le nombre de sauts qu un paquet peut rencontrer. Lorsqu un paquet traverse un routeur, le champ TTL est décrémenté de 1. Lorsque la durée de vie atteint zéro, le routeur ne transmet pas le paquet, et ce dernier est abandonné. Outre abandonner le paquet, le routeur envoie en principe un message ICMP Time Exceeded (Délai dépassé) adressé à l hôte source. Ce message contient l adresse IP du routeur qui a répondu. Le délai de TTL par défaut est fixé à 30. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 26 sur 37

30 Il existe des logiciels qui fournissent une représentation graphique du chemin parcouru par l information sur une carte du monde : Neotrace (Express version gratuite, Pro évaluation pendant 30 jours) Visual Traceroute : outil en ligne accessible à l adresse Cet outil très simple à utilisé présente toutefois l inconvénient de passer obligatoirement par les serveurs du fournisseur du service. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 27 sur 37

31 3.9 Notions de base sur la création de sous-réseaux La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d un seul bloc d adresses. Puisque nous utilisons un routeur pour interconnecter ces réseaux, chaque interface du routeur doit disposer d un ID réseau unique. Tous les nœuds de cette liaison se trouvent sur le même réseau. Nous créons les sous-réseaux au moyen d un ou de plusieurs bits d hôte en tant que bits réseau. Pour cela, il convient de développer le masque pour emprunter quelques bits de la partie hôte de l adresse et créer d autres bits réseau. Plus les bits d hôte utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux disponibles. Par exemple, en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant 2 bits, on peut définir 4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d adresses disponible par sous-réseau décroît Nombre de sous-réseaux Utilisez la formule suivante pour calculer le nombre de sous-réseaux : Dans notre exemple, nous obtenons : 2 1 = 2 sous-réseaux Le nombre d hôtes 2 n où n = le nombre de bits empruntés Pour calculer le nombre d hôtes par réseau, il faut utiliser la formule : 2 n - 2 où n = le nombre de bits laissés pour les hôtes. Après application de cette formule, (2 7-2 = 126), on déduit que chacun de ces sous-réseaux peut avoir 126 hôtes. Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs de cet octet pour les deux réseaux sont les suivantes : Sous-réseau 1 : = 0 Sous-réseau 2 : = 128 Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 28 sur 37

32 3.9.3 Exercice On attribue le réseau /16. Il faut redécouper ce réseau en 8 sous-réseaux. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux? Combien d hôtes pourront être adressés dans chaque sous-réseau? Quel est le masque réseau qui permet la création de huit sous-réseaux? Quelle est l'adresse réseau de chacun des huit sous-réseaux, la plage des adresses utilisables ainsi que leurs adresses de broadcast? N Sousréseau Adresse sousréseau Adresse premier hôte Adresse dernier hôte Adresse de brodcast Découpage des réseaux à des tailles appropriées Théoriquement, tous les réseaux d un inter-réseau d une grande entreprise ou d une administration permettent d accueillir un nombre défini d hôtes. Certains réseaux, comme les liaisons WAN de point à point, nécessitent seulement deux hôtes, au maximum. D autres, comme un réseau local d utilisateurs dans des bureaux ou un service de grande taille, doivent accueillir des centaines d hôtes. Les administrateurs réseau doivent développer un schéma d adressage inter-réseau de façon à pouvoir accueillir le nombre maximal d hôtes pour chaque réseau. Le nombre d hôtes dans chaque division du réseau doit prévoir un nombre plus important d hôtes. Il est nécessaire de connaitre d abord le nombre total d hôtes requis par l inter-réseau entier de l entreprise. Nous devons utiliser un bloc d adresses suffisamment grand pour pouvoir accueillir l ensemble des périphériques appartenant à tous les réseaux d entreprise. Il s agit, entre autres, des périphériques d utilisateurs, des serveurs, des périphériques intermédiaires et des interfaces de routeur. Le découpage en sous-réseaux de tailles appropriées permet d économiser les adresses IP : Nous créons des sous-réseaux en fonction du nombre d hôtes, y compris des interfaces de routeur et des connexions WAN dont nous avons besoin. Soit le scénario suivant : AtlantaHQ - 58 adresses d hôte PerthHQ - 26 adresses d hôte SydneyHQ - 10 adresses d hôte CorpusHQ - 10 adresses d hôte Liaisons WAN - 2 adresses d hôte (chacune) Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 29 sur 37

33 Avec de tels besoins, il est évident que l utilisation d un schéma de création de sous-réseaux standard serait inefficace. Dans cet inter-réseau, la création de sous-réseaux standards nécessite que chaque sous-réseau ait des blocs fixes de 62 hôtes, ce qui implique que de nombreuses adresses potentielles seront gaspillées. Ce gaspillage est particulièrement évident dans la figure cidessous, où nous voyons que le réseau LAN PerthHQ prend en charge 26 utilisateurs, alors que les routeurs des réseaux LAN SydneyHQ et CorpusHQ ne prennent en charge que 10 utilisateurs chacun. De ce fait, avec le bloc d adresses /24, nous créons un schéma d adressage à la fois pour répondre aux besoins et ne pas gaspiller d adresses potentielles. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 30 sur 37

34 3.10 TP Création d un réseau étendu Objectif du TP BTS SN Découverte des réseaux informatiques Il s'agit de créer un réseau local, ce qui suppose de connecter des périphériques réseau et de configurer les ordinateurs hôtes pour une connectivité réseau de base Qu allez-vous apprendre? Vous apprendrez à : Concevoir une topologie logique. Conception d'une topologie physique. Configurer la topologie logique. Vérifier la connectivité du réseau A quoi cela va t-il vous servir? Concevoir une infrastructure réseau local basée sur les mécanismes de routage De quelles connaissances avez-vous besoin? Vous devez avoir compris et appris le cours et les travaux dirigés sur la numération et la représentation des caractères, ainsi que le cours sur les transmissions numériques Quel est le matériel dont vous avez besoin? Ou 8 ordinateurs. 2 routeurs Cisco switchs Câbles réseaux 1 câble Serial 2 câbles Console Fichiers de TP Le logiciel Packet Tracer ReseauEtendu.pdf ReseauEtendu.pka Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 31 sur 37

35 4 Architecture client/serveur 4.1 Définition BTS SN Découverte des réseaux informatiques Les informations qu un utilisateur souhaite consulté ne sont pas toujours stockées sur son propre périphérique. Il est fréquent que celles-ci soient situées sur un autre périphérique connecté au réseau. Le modèle constitué du demandeur et du fournisseur de données au travers du réseau s appelle modèle client/serveur. Dans ce modèle d architecture, le périphérique qui : demande les informations est nommé client répond à la requête est nommé serveur. Les processus client et serveur sont considérés comme faisant partie de la couche application. Le client commence l échange en demandant des données au serveur, qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre le transfert de données effectif, cet échange peut également nécessiter des informations de contrôle, telles que l authentification de l utilisateur et l identification d un fichier de données à transférer. Bien que les données soient généralement décrites comme étant transmises du serveur au client, certaines données sont toujours transmises du client au serveur. Le flux de données peut être égal dans les deux sens ou même plus important dans le sens client vers serveur. Par exemple, un client peut transférer un fichier vers le serveur à des fins de stockage. Le transfert de données : d un client vers un serveur est désigné par le terme téléchargement montant (upload), d un serveur vers un client est désigné par le terme téléchargement descendant (download). 4.2 Serveurs Un serveur est généralement un ordinateur qui contient des informations à partager avec de nombreux systèmes clients. Par exemple, les pages Web, les documents, les bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être stockés sur un serveur et transmis à des clients demandeurs. Différents types d applications serveur peuvent avoir différents besoins en matière d accès du client. Certains serveurs peuvent nécessiter l authentification des informations du compte utilisateur pour vérifier que l utilisateur est autorisé à accéder aux données requises ou à effectuer une opération spécifique. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 32 sur 37

36 Dans un réseau client/serveur, le serveur exécute un service, ou processus, parfois nommé démon de serveur. Comme la plupart des services, les démons s exécutent généralement en tâche de fond et ne sont pas sous le contrôle direct de l utilisateur final. Les démons sont décrits comme «étant à l écoute» d une requête de la part d un client car ils sont programmés pour répondre chaque fois que le serveur reçoit une requête pour le service fourni par le démon. Lorsqu un démon «entend» une requête d un client, il échange les messages appropriés avec le client, comme requis par son protocole, puis envoie les données requises au client dans le format approprié. Les serveurs comportent généralement plusieurs clients demandant des informations en même temps. Par exemple, un serveur Telnet peut comporter de nombreux clients demandant à se connecter à ce serveur. Ces requêtes de client individuelles doivent être traitées simultanément et séparément pour que le réseau fonctionne correctement. Les processus et les services de la couche application sont assistés par les fonctions des couches inférieures pour gérer correctement les conversations multiples. 4.3 Principaux services et protocoles associés Service de configuration TCP/IP automatique : protocole DHCP Le service fourni par le protocole DHCP (Dynamic Host Configuration Protocol) permet aux périphériques d un réseau d obtenir d un serveur DHCP des adresses IP et d autres informations. Ce service automatise l affectation des adresses IP, des masques de sous-réseau, d une adresse IP de passerelle et d autres paramètres de configuration de la couche réseau. Il permet à un hôte d obtenir une adresse IP dynamiquement lorsqu il se connecte au réseau. Le serveur DHCP est contacté et une adresse est demandée. Le serveur DHCP choisit une adresse dans une plage d adresses configurée (nommée pool) et affecte cette adresse à l hôte pour une durée définie. Sur les réseaux locaux plus importants ou sur les réseaux dont les utilisateurs changent fréquemment, le protocole DHCP est préférable. Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique (bail). Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 33 sur 37

37 4.3.2 Service de partage de fichiers : protocole SMB Le protocole SMB (Server Message Block) est un protocole de partage de fichiers client/serveur. Il fut développé par IBM à la fin des années 80 pour décrire la structure des ressources réseau partagées telles que les répertoires, les fichiers, les imprimantes et les ports série. Il s agit d un protocole de requête-réponse. Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, l utilisateur du client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l hôte client. Le protocole SMB est à la base du système de partage de fichiers des réseaux Microsoft. Les systèmes d exploitation LINUX et UNIX fournissent également une méthode de partage des ressources avec les réseaux Microsoft à l aide d une version de SMB nommée SAMBA. Les systèmes d exploitation Apple Macintosh prennent en charge eux aussi le partage des ressources via le protocole SMB Service web : protocole http Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l un des protocoles d application les plus utilisés. C est un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. Les trois types de messages courants sont GET, POST et PUT. GET est une requête cliente pour obtenir des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. POST sert à envoyer des messages qui téléchargent des données vers le serveur Web. Par exemple, lorsque l utilisateur entre des données dans un formulaire incorporé à une page Web, la requête POST comprend les données dans le message envoyé au serveur. PUT télécharge des ressources ou du contenu vers le serveur Web. Bien qu il soit remarquablement flexible, le protocole HTTP n est pas un protocole sécurisé. Les messages POST téléchargent des informations vers le serveur dans un format de texte clair pouvant être intercepté et lu. De même, les réponses du serveur (généralement, des pages HTML) ne sont pas chiffrées. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 34 sur 37

38 Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé lors de l accès aux informations du serveur Web ou de leur publication. Le protocole HTTPS peut procéder à l authentification et au chiffrement pour sécuriser les données pendant qu elles circulent entre le client et le serveur. Le protocole HTTPS spécifie des règles supplémentaires de transmission de données entre la couche application et la couche transport Le serveur HTTP le plus utilisé est Apache HTTP Server qui sert environ 55 % des sites web en janvier (Source : Service de transfert de fichier : protocole FTP Le protocole FTP (File Transfer Protocol) a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s exécutant sur un ordinateur et utilisée pour extraire des fichiers d un serveur exécutant le démon FTP. Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers. Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. Le transfert de fichiers peut s effectuer dans l une des deux directions. Le client peut télécharger un fichier à partir du serveur ou en direction du serveur. Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 35 sur 37

39 4.4 TP Services réseaux Objectif du TP Configurer les services réseaux sur un serveur afin de répondre aux besoins des postes clients (paramètres IP, partage de fichiers, pages web) Qu allez-vous apprendre? Vous apprendrez à : Installer et configurer un serveur Linux Suse. Installer et configurer le service DHCP. Installer et configurer le service SAMBA. Installer et configurer le service APACHE. Installer et configurer le service FTP A quoi cela va t-il vous servir? Concevoir une infrastructure réseau client/serveur De quelles connaissances avez-vous besoin? Vous devez savoir mettre en réseau deux ordinateurs et leur assigner une adresse IP fixe Quel est le matériel dont vous avez besoin? 2 ordinateurs. 1 switch (éventuellement) Câbles réseaux DVD Linux Suse Fichiers de TP Activite_Configuration de services reseaux.pdf Fiches_Configuration de services reseaux.pdf Procedure virtualisation du serveur.docx Marc Silanus Lycée A. Benoit L Isle sur Sorgue Page 36 sur 37

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Cisco - Evolution. 26 février 2010

Cisco - Evolution. 26 février 2010 Cisco - Evolution 26 février 2010 1 Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau..............................

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail